23秋 网络安全技术-09
23秋 网络安全技术-09
关注公众号【飞鸟搜题】,回复【试题】获取试卷答案
文档说明:本人针对该科精心汇总了历年题库及答案,形成一个完整的题库,并且每年都在更新。该题库对考生的复习、作业和考试起着非常重要的作用,会给您节省大量的时间。做考题时,利用本文档中的查找工具,把考题中的关键字输到查找工具的查找内容框内,就可迅速查找到该题答案。本文库还有期末考核试题、其他网核及教学考一体化、一网一平台复习试题与答案,敬请查看。
课程题目试题是随机的,请按题目关键词查找(或按Ctrl+F输入题目中的关键词,尽量不要输入整个题目,不要复制空格,连续的几个字就行)
本文由【飞鸟搜题】微信公众号提供,禁止复制盗取,违者必究
本文由【飞鸟搜题】微信公众号提供,禁止复制盗取,违者必究
本文由【飞鸟搜题】微信公众号提供,禁止复制盗取,违者必究
一 、单选题
1. 根据Endsley模型,哪一项不是态势感知的三个层级之一?
要素感知
态势理解
事件审计
态势预测
答案:C- 关注公众号【飞鸟搜题】查看答案
2. 《中华人民共和国密码法》主要为了规范
密码应用和管理
电子商务
个人隐私
知识产权
答案:A- 关注公众号【飞鸟搜题】查看答案
3. 以下关于恶意代码的描述错误的是
独立的恶意代码能够独立传播、运行
蠕虫与病毒类似,但传播能力更强,可以自动进行传播
安全知识、系统补丁和一个好的防病毒软件能有效地保护系统不受恶意代码的威胁
后门需要嵌入某个完整的程序中,成为该程序的一个组成部分来运行
答案:C- 关注公众号【飞鸟搜题】查看答案
4. 口令破解是攻击者常用的手段,以下哪个工具可用于口令破解?
fscan
hydra
wireshark
nmap
答案:B- 关注公众号【飞鸟搜题】查看答案
5. 以下哪种是常见的网站拒绝服务攻击技术?
SQL注入
CC攻击
目录扫描
XSS攻击
答案:关注公众号【飞鸟搜题】查看答案
6. 防火墙一般不负责哪项功能?
数据包过滤
端口监控
多租户管理
应用层过滤
答案:关注公众号【飞鸟搜题】查看答案
7. 哪一项不是数字签名算法的主要功能?
不可否认性
完整性
保密性
真实性
答案:关注公众号【飞鸟搜题】查看答案
8. 数据安全在云环境中的要求是什么?
相对于传统环境更低
相对于传统环境更高
与传统环境相同
无要求
答案:关注公众号【飞鸟搜题】查看答案
9. 网络扫描是信息收集的重要手段,以下哪个工具不属于网络扫描工具?
nmap
zmap
ipconfig
masscan
答案:关注公众号【飞鸟搜题】查看答案
10. 数据被非法篡改破坏了信息安全的(_____)。
完整性
可用性
保密性
不可抵赖性
答案:关注公众号【飞鸟搜题】查看答案
11. 以下哪种算法不属于古典密码体制?
凯撒密码
RSA算法
维吉尼亚密码
逐字替换密码
答案:关注公众号【飞鸟搜题】查看答案
12. 当你感觉到你的电脑运行速度明显减慢,打开任务管理器后发现CPU的使用率达到了百分之百,你认为你受到了哪一种攻击?
特洛伊木马
拒绝服务攻击
欺骗攻击
中间人攻击
答案:关注公众号【飞鸟搜题】查看答案
13. 以下哪个口令相对最为安全?
ZXCV5TGB
pAsswOrd@3!!
1QAZ2WSX
p@ssword
答案:关注公众号【飞鸟搜题】查看答案
14. 以下哪种不是常见的安全认证技术?
口令认证技术
人脸识别认证
短信验证码认证
基于已有知识的认证技术
答案:关注公众号【飞鸟搜题】查看答案
15. 哪一项不是加密算法的主要功能?
保密性
完整性
不可否认性
真实性
答案:关注公众号【飞鸟搜题】查看答案
16. 以下哪个不是常见的网络攻击手段?
端口和漏洞扫描
破坏供电系统造成服务器停电
网络窃听
使用MS17-010漏洞获取服务器权限
答案:关注公众号【飞鸟搜题】查看答案
17. 某单位员工收到一封仿冒的邮件,要求其立即通过邮件里的链接更新账号密码,该员工受到的是什么类型的电子邮件攻击?
病毒攻击
钓鱼邮件攻击
勒索攻击
窃听攻击
答案:关注公众号【飞鸟搜题】查看答案
18. 网络防御中,哪项技术主要用于信息加密?
公钥基础设施
防火墙
入侵检测系统
访问控制
答案:关注公众号【飞鸟搜题】查看答案
19. 没有网络安全就没有(____________),就没有(_____________),广大人民群众利益也难以得到保障。
经济繁荣、社会稳定
国家安全、经济社会稳定运行
社会和谐、个人财产安全
国家安全、个人隐私保护
答案:关注公众号【飞鸟搜题】查看答案
20. 使用哪种语言编写的软件通常更容易出现缓冲区溢出漏洞?
Python
Java
C/C++
JavaScript
答案:关注公众号【飞鸟搜题】查看答案
二 、多选题
1. 在防范恶意代码方面,哪些技术是有效的?
防火墙
入侵检测系统
并行计算
蜜罐技术
答案:关注公众号【飞鸟搜题】查看答案
2. 密码分析学中注重哪几大规律?
密码规律
文字规律
情况规律
算法规律
答案:关注公众号【飞鸟搜题】查看答案
3. 区块链技术与传统数据库相比,有哪些不同?
去中心化
由中央机构控制
账本分布存储于多台计算机
数据不可篡改
答案:关注公众号【飞鸟搜题】查看答案
4. 下列哪些是入侵检测系统信息收集的来源?
日志文件
网络流量
系统目录和文件
硬件配置
答案:关注公众号【飞鸟搜题】查看答案
5. 电子邮件面临的主要安全威胁包括哪些?
恶意链接
钓鱼邮件
拒绝服务
勒索病毒
答案:关注公众号【飞鸟搜题】查看答案
6. 漏洞蠕虫破坏力强、传播速度快,其传播过程一般可以分为哪几个步骤?
扫描
攻击
复制
潜伏
答案:关注公众号【飞鸟搜题】查看答案
7. 在网络安全中,哪些因素可能导致数据泄露风险增高?
弱密码
未更新的软件
内部人员泄密
强加密算法
答案:关注公众号【飞鸟搜题】查看答案
8. 下列选项中哪些可以增强口令认证的安全性?
采用MD5等单向HASH算法保护密码
在传输过程中对口令进行加密
采用挑战响应的认证方式
采用长度较长的英文单词做口令
答案:关注公众号【飞鸟搜题】查看答案
9. 防火墙根据形态主要有哪些类型?
软件防火墙
硬件防火墙
专用防火墙
液体防火墙
答案:关注公众号【飞鸟搜题】查看答案
10. 关于MITRE公司提出的Adversarial Tactics, Techniques, and Common Knowledge (ATT&CK) 网络攻击矩阵模型,哪些说法是正确的?
ATT&CK模型从攻击者的视角描述攻击阶段使用的技术
Enterprise ATT&CK框架包含14个战术阶段
ATT&CK常见的应用场景包括网络威胁情报收集
ATT&CK只针对Windows系统
答案:关注公众号【飞鸟搜题】查看答案
三 、判断题
1. 存储和处理涉及国家秘密信息的网络的运行安全保护,除遵守《网络安全法》外,还应遵守保密法律和行政法规。
√
×
答案:关注公众号【飞鸟搜题】查看答案
2. 明文保存的用户口令容易被直接利用,因此很多系统采用单向哈希算法进行加密保存。
√
×
答案:关注公众号【飞鸟搜题】查看答案
3. 通过主机入侵检测系统,对操作系统内的可疑行为,如程序、可执行代码和异常操作,能进行实时监视和审计。
√
×
答案:关注公众号【飞鸟搜题】查看答案
4. 为防护病毒,需要理解其传播和攻击原理,并根据特性进行检测和消除。
√
×
答案:关注公众号【飞鸟搜题】查看答案
5. 《国家网络安全事件应急预案》主要内容仅包括组织机构和职责。
√
×
答案:关注公众号【飞鸟搜题】查看答案
6. 非授权访问是由网络配置错误导致的。
√
×
答案:关注公众号【飞鸟搜题】查看答案
7. 双重DES的密钥长度为112位,能够抵御中途相遇攻击。
√
×
答案:关注公众号【飞鸟搜题】查看答案
8. 对称密码体制的主要优点是加解密速度快。
√
×
答案:关注公众号【飞鸟搜题】查看答案
9. 使用PGP加密的电子邮件仅需用密码进行电子邮件服务的身份验证。
√
×
答案:关注公众号【飞鸟搜题】查看答案
10. 防火墙是一种硬件设备,不能通过软件来实现。
√
×
答案:关注公众号【飞鸟搜题】查看答案
11. 认证方式可以分为单项认证、双向认证和第三方认证。
√
×
答案:关注公众号【飞鸟搜题】查看答案
12. 计算机病毒、网络蠕虫和木马是威胁计算机系统和网络安全的主要元素,均属于恶意代码。
√
×
答案:关注公众号【飞鸟搜题】查看答案
13. 云安全是一套包括政策、技术和布署控制方法的广泛体系,用以保护资料和应用程序。
√
×
答案:关注公众号【飞鸟搜题】查看答案
14. MITRE公司提出的网络攻击矩阵模型是从防守者视角来描述各阶段攻击技术的模型。
√
×
答案:关注公众号【飞鸟搜题】查看答案
15. 基于生物特征的认证使用如指纹、人脸、视网膜等信息进行身份验证。
√
×
答案:关注公众号【飞鸟搜题】查看答案
关注公众号【飞鸟搜题】,回复【试题】获取试卷答案
微信扫码添加好友
如二维码无法识别,可拨打 13662661040 咨询。